Design Flaws and Cryptanalysis of Cui et al’s User Authentication Scheme

저작시기 2019.10 |등록일 2019.11.07 파일확장자어도비 PDF (pdf) | 8페이지 | 가격 6,000원
다운로드
장바구니관심자료
상세신규 배너

* 본 문서는 배포용으로 복사 및 편집이 불가합니다.

서지정보

발행기관 : 한국컴퓨터정보학회 수록지정보 : 한국컴퓨터정보학회논문지 / 24권 / 10호
저자명 : Mi-Og Park

목차

Abstract
요약
I. Introduction
II. Related Works
III. Analysis of Cui et al’s Authentication Scheme
IV. Conclusions
REFERENCES

한국어 초록

2018년 Cui 등은 생체 정보를 사용하는 three-factor 원격 사용자 인증 프로토콜을 제안하였다. Cui 등은 자신들의 인증 프로토콜이 도청 공격, 스마트카드 분실 공격, 특별히 DoS(denial-of-service) 공격에 안전하다고 주장하였다. 또한 그들은 패스워드 추측 공격, 가장 공격, 그리고 익명성 공격 등에 안전하다고 주장하였다. 그러나 본 논문에서는 Cui 등의 인증 프로토콜을 분석하고, 이 인증 프로토콜이 재생 공격, 내부자 공격, 스마트카드 분실 공격, 그리고 사용자 가장 공격 등에 취약함을 보인다. 게다가 우리는 Cui 등의 인증 프로토콜의 설계 오류도 함께 제시한다.

영어 초록

In 2018, Cui et al proposed a three-factor remote user authentication scheme using biometrics. Cui et al claimed that their authentication scheme is vulnerable to eavesdropping attack, stolen smart card attack, and especially Dos(denial-of-service) attack. Also they claimed that it is safe to password guessing attack, impersonation attack, and anonymity attack. In this paper, however, we analyze Cui et al’s authentication scheme and show that it is vulnerable to replay attack, insider attack, stolen smart card attack, and user impersonation attack, etc. In addition, we present the design flaws in Cui et al’s authentication scheme as well.

참고 자료

없음

구매평가

판매자에게 문의하기 최근 구매한 회원 학교정보 보기

ㆍ다운로드가 되지 않는 등 서비스 불편사항은 고객센터 1:1 문의하기를 이용해주세요.
ㆍ이 자료에 대해 궁금한 점을 판매자에게 직접 문의 하실 수 있습니다.
ㆍ상업성 광고글, 욕설, 비방글, 내용 없는 글 등은 운영 방침에 따라 예고 없이 삭제될 수 있습니다.

문의하기

판매자 정보

본 학술논문은 (주)누리미디어와 각 학회간에 저작권계약이 체결된 것으로 AgentSoft가 제공 하고 있습니다.
본 저작물을 불법적으로 이용시는 법적인 제재가 가해질 수 있습니다.

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

상세하단 배너
우수 콘텐츠 서비스 품질인증 획득
최근 본 자료더보기
상세우측 배너
Design Flaws and Cryptanalysis of Cui et al’s User Authentication Scheme
페이지
만족도 조사

페이지 사용에 불편하신 점이 있으십니까?

의견 보내기